LINUX.ORG.RU
ФорумTalks

Новая критическая уязвимость в процессорах AMD и Intel. ZOG. Превращение Xeon в Pentium

 , , , ,


0

1

Сегодня процессоры в основном защищены от атак типа Spectre, но новая уязвимость вскрывает и эти защиты.
Более того, поскольку новая уязвимость атакует более примитивный уровень в архитектурах процессоров, попытка её ослабить или закрыть самым серьёзным образом скажется на производительности процессоров как Intel, так и AMD.

Ну что, хомячки, ржут над нами по полной. После новых заплаток ваш Xeon теперь станет не i7, а сраным Pentium. :D Кто там надо мной смеялся? Они превращают наши денежки в ничто.
Подробности

★★☆

Сделайте уже отключение спекулятивного выполнения команд. Делали же раньше отключение процессорных кэшей, например.

ZenitharChampion ★★★★★
()
Ответ на: комментарий от Meyer

Остается вопрос сложности эксплуатации этой уязвимости.

Это никто не понимает, главная задача - поголовное замедление процов, даже домашних, которых это не затронет.

xwicked ★★☆
() автор топика

Если так дальше пойдёт, то дешевле будет купить Эльбрус в будущем...

xwicked ★★☆
() автор топика

А Ryzen превратится в FX, одобряю.

devl547 ★★★★★
()

Оно, конечно, плохо, но разве кто-то показал хоть одну реальную малварь, использующую Spectre-подобные уязвимости?

ptarh ★★★★★
()

К счастью, это очень сложная в эксплуатации уязвимость, похоже, что только в лабе.

Shaman007 ★★★★★
()
Ответ на: комментарий от ptarh

Но ведь же не только процессоры получили обновления микрокода, также пропатчили ядра ОС, и даже компиляторы добавляют дополнительные инструкции в слабые места.

И в дополнение в Firefox по-прежнему:

privacy.reduceTimerPrecision == true

Ну, и, если учёные не показывают - им не верят, а если покажут - так не этично же.

gag ★★★★★
()

… This work presents an in-depth characterization study of the micro-op cache, reverse-engineering many undocumented features …

This research was supported by … NSF/Intel Foundational Microarchitecture Research Grants …

Venkat is also working in close collaboration with the Processor Architecture Team at Intel Labs on other microarchitectural innovations,…

Смотрю, тратить время учёных на реверс - это не издевательство и этично…

gag ★★★★★
()

Ну сделают они новый флаг, который будет программно выставляться для безопасного кода и убираться для остального. Игорь не замедлен, брат жив.

Pavval ★★★★★
()

Ничто не идеально, что создано человеком. :(

То что раньше было создано для увеличения скорости, теперь будет величайшей дыренью, замедляющей скорость…

FixingGunsInAir
()
Ответ на: комментарий от Pavval

Я прочитал коммент и подумал про Secure Boot. Серьёзно ведь.

Цепочка исполняемого кода подписана? Выполняем без ограничений. Не подписана или она исполняет частично левый код (жабаскрипты)? Анально огораживаем. Отключили Secure Boot? Ну, ССЗБ.

FixingGunsInAir
()
Ответ на: комментарий от Shaman007

я вообще еще ни одной процессорной уязвимости in the wild не видел. киньте в меня ссылкой, если какой-нибудь пентагон пострадал.

crypt ★★★★★
()

Ясно, понятно, а можно теперь пример РЕАЛЬНОЙ эксплуатации процессорных уязвимостей?

IPR ★★★★★
()
Ответ на: комментарий от WindowsXP

Apple вовремя сменил архитектуру и отказался от интелей и амд

Как будто в ARM уязвимостей нет. Их может быть ещё больше ввиду недостаточной изученности.

X512 ★★★★★
()

Могли бы сделать запуск защищённого кода в специальной виртуальной машине, а обычный софт бы работал быстро со всеми уязвимостями.

X512 ★★★★★
()
Ответ на: комментарий от greenman

Нет, только физическая изоляция.

Можно сделать интерпретатор без JIT и с эмуляцией таймингов.

X512 ★★★★★
()
Ответ на: комментарий от X512

Как будто в ARM уязвимостей нет. Их может быть ещё больше ввиду недостаточной изученности

ARM приобретает уязвимости, бездумно копируя технологии у Intel и AMD. Ключевое преимущество ARM заключается в слабой модели памяти, которая позволяет параллелить доступ к памяти даже без внеочередного и спекулятивного выполнения. Однако, если ARM продолжит тот же путь в бессмысленное наращивание сложности одного ядра для получения смехотворного прироста производительности, то придет в похожее положение.

byko3y ★★★★
()
Ответ на: комментарий от Zyy

Ещё один свидетель вынашивания одного ребёнка за месяц девятью женщинами?

Ты хотел сказать «миллиарда ребенков за месяц одной женщиной»? А вообще, вопрос поднимался:

Утверждён стандарт C++20 (комментарий)

Нет прикладных задач, в которых потребовалась бы строго последовательная обработка даже миллиона операций в секунду.

byko3y ★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.